跳转到主要内容
SSO 功能适用于 Enterprise 方案
通过 SAML 和 OIDC 使用单点登录访问控制台。若您使用 Okta、Google Workspace 或 Microsoft Entra,我们提供相应的提供商专用设置文档。若您使用其他提供商,请联系我们

Okta

  • SAML
  • OIDC
1

创建应用

Applications 中,点击创建一个使用 SAML 2.0 的新应用集成。
2

配置集成

输入以下内容:
  • 单点登录 URL(由 Mintlify 提供)
  • 受众 URI(Audience URI,由 Mintlify 提供)
  • Name ID Format:EmailAddress
  • 属性声明(Attribute Statements):
    名称名称格式
    firstNameBasicuser.firstName
    lastNameBasicuser.lastName
3

将你的 IdP 信息发送给我们

应用设置完成后,前往 Sign-On 标签页,并将 metadata URL 发送给我们。 我们将根据这些信息在我们这边启用连接。

Google Workspace

  • SAML
1

Create an application

Web and mobile apps 下,从 Add app 下拉菜单中选择 Add custom SAML app
2

Send us your IdP information

复制提供的 SSO URL、Entity ID 和 x509 certificate,并将其发送给 Mintlify 团队。
3

Configure integration

在 Service provider details 页面,输入以下内容:
  • ACS URL(由 Mintlify 提供)
  • Entity ID(由 Mintlify 提供)
  • Name ID format:EMAIL
  • Name ID:Basic Information > Primary email
在下一页,输入以下属性声明(attribute statements):
Google Directory AttributeApp Attribute
First namefirstName
Last namelastName
完成此步骤并将用户分配到该应用后,请告知我们的团队,我们会为你的账户启用 SSO!

Microsoft Entra

  • SAML
1

创建应用

  1. 在“Enterprise applications”下选择 New application
  2. 选择 Create your own application,并选择“Integrate any other application you don’t find in the gallery (Non-gallery)”。
2

配置 SAML

前往 Single Sign-On 设置页面并选择 SAML。在“Basic SAML Configuration”中输入:
  • Identifier (Entity ID):Mintlify 提供的 Audience URI。
  • Reply URL (Assertion Consumer Service URL):Mintlify 提供的 ACS URL。
其余项留空并选择 Save
3

配置 Attributes & Claims

编辑 Attributes & Claims 部分:
  1. 在“Required Claim”下选择 Unique User Identifier (Name ID)
  2. 将 Source 属性更改为使用 user.primaryauthoritativeemail
  3. 在 Additional claims 下,创建以下声明:
    NameValue
    firstNameuser.givenname
    lastNameuser.surname
4

将您的 IdP 信息发送给 Mintlify

设置好应用后,前往“SAML Certificates”部分并将 App Federation Metadata URL 发送给我们。 我们将使用这些信息在我们这端启用连接。
5

分配用户

在您的 Entra 应用中前往“Users and groups”,添加需要访问您控制台的用户。
I